NEC Atermシリーズについて語るスレです
●公式サイト http://www.aterm.jp/product/atermstation/
●製品情報 http://www.aterm.jp/product/atermstation/product/index.html#list
●機能比較表 http://www.aterm.jp/product/atermstation/product/comparison.html
●中継対応表 http://www.aterm.jp/product/atermstation/topics/warpstar/relay.html
●サポートデスク http://www.aterm.jp/support/
⇒Q&A,機能別設定ガイド,機能詳細ガイド,動作検証情報,サポート技術情報等
■前スレ
NEC無線LANルータ Atermシリーズ Part115(本スレ)
ttps://mevius.5ch.net/test/read.cgi/hard/1510190591/
探検
NEC無線LANルータ Atermシリーズ Part116(本スレ)
レス数が950を超えています。1000を超えると書き込みができなくなります。
2017/12/19(火) 19:55:04.90ID:ndnbF8N5
899不明なデバイスさん
2018/01/26(金) 06:11:04.95ID:1jWadpmE >>878
そのWG1810HPは型番の後ろに(JE)が付いたv6プラス(IPv6オプション)専用機では?
だったら80や443でのポートマッピングは不可能ですよ
この機種(レンタル専用)はPPPoE接続機能すら無くMAP-E強制ですので事前に割り当てられたポートしか使えません
PPPoE接続用に別のルーターを買ってきてぶら下げましょう
そのWG1810HPは型番の後ろに(JE)が付いたv6プラス(IPv6オプション)専用機では?
だったら80や443でのポートマッピングは不可能ですよ
この機種(レンタル専用)はPPPoE接続機能すら無くMAP-E強制ですので事前に割り当てられたポートしか使えません
PPPoE接続用に別のルーターを買ってきてぶら下げましょう
900不明なデバイスさん
2018/01/26(金) 07:31:59.19ID:g4RhVcPm901不明なデバイスさん
2018/01/26(金) 07:55:46.92ID:qdv30/Pm なんか思ってたのと違った
無駄に多いだけかよ
無駄に多いだけかよ
903不明なデバイスさん
2018/01/26(金) 09:06:38.42ID:Qn5KFhNA >>900
MACアドレスフィルタとSSIDステルスがセキュリティ上の効果ほぼないから
コアな連中からしたら新しいハード認証するとき、いちいち解除しないと設定できなかったり
管理がめんどいだけの糞機能って認識で話題にならないんだと思う
MACアドレスフィルタの台数が一応オンラインの取説に掲載されてるけど
実機との台数がちがうんだよな・・・
取説では1900は32台の画面になってるけど実際は60台だったりで最近のNECのやる気のなさがでてるのがな・・・
台数おおよそこんな感じかと
60台:2600HP2、2200、1900
32台:2600HP、1800HP2とか1世代古いやつ
20台:1200HPとかのだいぶ古いやつ
MACアドレスフィルタとSSIDステルスがセキュリティ上の効果ほぼないから
コアな連中からしたら新しいハード認証するとき、いちいち解除しないと設定できなかったり
管理がめんどいだけの糞機能って認識で話題にならないんだと思う
MACアドレスフィルタの台数が一応オンラインの取説に掲載されてるけど
実機との台数がちがうんだよな・・・
取説では1900は32台の画面になってるけど実際は60台だったりで最近のNECのやる気のなさがでてるのがな・・・
台数おおよそこんな感じかと
60台:2600HP2、2200、1900
32台:2600HP、1800HP2とか1世代古いやつ
20台:1200HPとかのだいぶ古いやつ
904不明なデバイスさん
2018/01/26(金) 12:11:12.29ID:XmriFv78 MACアドレスフィルタの方は一定の効果あるだろ
905不明なデバイスさん
2018/01/26(金) 12:12:59.30ID:DuFs2XN2 MACアドレスフィルタが意味ないとか言ってる人なんなん?
906不明なデバイスさん
2018/01/26(金) 12:33:39.23ID:7+d8s4Ut MACアドレスはちょちょいと書き換えができるからなぁ
そこまでする人少ないげど。
そこまでする人少ないげど。
907不明なデバイスさん
2018/01/26(金) 12:33:41.11ID:vnpviajt 書き換え簡単だから
908不明なデバイスさん
2018/01/26(金) 12:37:21.33ID:2fyvMXl0 パスワード突破してくるほど高度な人相手ならそんなの意味ないっしょ
909不明なデバイスさん
2018/01/26(金) 12:49:25.59ID:XDANw+LQ >904-905
・そもそも十分長いPSKであれば上積みすることに意味は無い
・上積みが意味を持つような弱いPSKであれば、通信しているMACアドレスは傍受すればわかるのでやはり意味は無い
(開けっ放しの扉に三角コーンを置いて安心しているようなもの)
・そもそも十分長いPSKであれば上積みすることに意味は無い
・上積みが意味を持つような弱いPSKであれば、通信しているMACアドレスは傍受すればわかるのでやはり意味は無い
(開けっ放しの扉に三角コーンを置いて安心しているようなもの)
910不明なデバイスさん
2018/01/26(金) 12:53:41.26ID:sQeSA3I1 MACアドレスフィルタリングで防げる攻撃なんて無いからセキュリティとしてはなんの意味もないわな
他になんか理由があるならしても別に良いだろうけど
他になんか理由があるならしても別に良いだろうけど
912不明なデバイスさん
2018/01/26(金) 14:29:11.85ID:Qn5KFhNA >>905
簡単に書けば
SSIDやMACアドレスは外部からまる見えでMACアドレスは簡単に偽装できてしまうから
セキュリティ突破しようとするような連中には全くセキュリティ的な効果がない
セキュリティ的には暗号化されてるパスワードが重要
このためMACアドレスフィルタのセキュリティ以外の使い道模索した結果が
ペアレンタルコントロール(atermでは見えて安心ネット)って形で
子供が夜など特定の時間に使わないように内向きの制限かけるのに応用されてはいるけど
外部に対して片っ端から大量にフィルタするような使い方はされなくなってるよ
簡単に書けば
SSIDやMACアドレスは外部からまる見えでMACアドレスは簡単に偽装できてしまうから
セキュリティ突破しようとするような連中には全くセキュリティ的な効果がない
セキュリティ的には暗号化されてるパスワードが重要
このためMACアドレスフィルタのセキュリティ以外の使い道模索した結果が
ペアレンタルコントロール(atermでは見えて安心ネット)って形で
子供が夜など特定の時間に使わないように内向きの制限かけるのに応用されてはいるけど
外部に対して片っ端から大量にフィルタするような使い方はされなくなってるよ
913不明なデバイスさん
2018/01/26(金) 14:46:45.94ID:ILMY8d/q 家も1200HSで日中平均で400Mbpsから調子のいいときで
600Mbps迄出るなNTTの基地局が近くに有るからだろう
夜間はあまり使用しないな
600Mbps迄出るなNTTの基地局が近くに有るからだろう
夜間はあまり使用しないな
914不明なデバイスさん
2018/01/26(金) 14:57:47.83ID:HjP2y1Dq ADSLじゃあるまいに
915不明なデバイスさん
2018/01/26(金) 15:16:33.22ID:g4RhVcPm917不明なデバイスさん
2018/01/26(金) 16:23:23.81ID:sQeSA3I1 >>915
現実の違法な解錠は他人から見える位置でやるから高速に行わないと発見される可能性があるので
鍵の複数設置や耐性のある鍵にすることやチェーンには防犯の意味があるんだよ
対してMACアドレスフィルタリングの出番は既に十分な攻撃が実施されたあとで
突破に必要な要素はそれまでのアタックで完全に揃ってる
ていうかわざわざ自前のMACでアクセスしにくるやつなんていないから存在に気づかれないまである
全く比較になるようなものではないよ
現実の違法な解錠は他人から見える位置でやるから高速に行わないと発見される可能性があるので
鍵の複数設置や耐性のある鍵にすることやチェーンには防犯の意味があるんだよ
対してMACアドレスフィルタリングの出番は既に十分な攻撃が実施されたあとで
突破に必要な要素はそれまでのアタックで完全に揃ってる
ていうかわざわざ自前のMACでアクセスしにくるやつなんていないから存在に気づかれないまである
全く比較になるようなものではないよ
918不明なデバイスさん
2018/01/26(金) 16:44:34.05ID:Jf+CNint 行ってる事に異論はないけど日本語不自由杉
919不明なデバイスさん
2018/01/26(金) 18:06:02.84ID:qdv30/Pm 要するにMACアドレス制限は暗号化よりも防御能力低いからやる意味ないてことでしょ
おれはそれに加えて管理が面倒という弊害があるから使ってないな
SSID隠蔽はうちでは特に弊害ないから一応やってるけど
おれはそれに加えて管理が面倒という弊害があるから使ってないな
SSID隠蔽はうちでは特に弊害ないから一応やってるけど
920不明なデバイスさん
2018/01/26(金) 18:19:01.47ID:fpd7nv9D ステルスは子機がSSID送信しまくるからやらん方がいいとか
隣人が知らずに同じch使ってしまうからやらん方がいいとか
いう人もいるが…
うちは敢えてステルスにしてるw
隣人が知らずに同じch使ってしまうからやらん方がいいとか
いう人もいるが…
うちは敢えてステルスにしてるw
921不明なデバイスさん
2018/01/26(金) 18:47:22.72ID:1JrZZKGd MACアドレスフィルタリングは有効だよ
なりすまし出来るから無意味なんて言う阿呆がいるけど
同一ネットワーク上に同じMACアドレスの機器があると通信が出来ないから
それだけで不正アクセスの抑止には効果がある
なりすまし出来るから無意味なんて言う阿呆がいるけど
同一ネットワーク上に同じMACアドレスの機器があると通信が出来ないから
それだけで不正アクセスの抑止には効果がある
922不明なデバイスさん
2018/01/26(金) 18:59:39.23ID:qdv30/Pm923不明なデバイスさん
2018/01/26(金) 19:03:52.17ID:GasgvxMl えっ?デフォルトで同じMACアドレスの機器を販売しているメーカーがあるのか?
924不明なデバイスさん
2018/01/26(金) 19:11:29.65ID:8Ee+DPCA925不明なデバイスさん
2018/01/26(金) 19:40:38.61ID:x1CF4i6E この手のネタになると、なんでいつもバカが湧いてくるんだろう
MACアドレスでのフィルタリングも、SSIDのステルスも、そりゃ、ぜんぜん100点満点じゃないのはあたりまえ。
でも、マイナスにならない場合は5点でも10点でもかせげればいいじゃないか
少なくともまったく技術のない悪意だけあるクソガキに対する低い障壁くらいにはなるからやっときたい、というひとには、やらせときゃいいじゃねえか
どっかで聞きかじった知識で「完全な対策じゃないから無意味」と主張するのはバカの極み。
MACアドレスでのフィルタリングも、SSIDのステルスも、そりゃ、ぜんぜん100点満点じゃないのはあたりまえ。
でも、マイナスにならない場合は5点でも10点でもかせげればいいじゃないか
少なくともまったく技術のない悪意だけあるクソガキに対する低い障壁くらいにはなるからやっときたい、というひとには、やらせときゃいいじゃねえか
どっかで聞きかじった知識で「完全な対策じゃないから無意味」と主張するのはバカの極み。
926不明なデバイスさん
2018/01/26(金) 19:46:02.33ID:l0BfN1h5 >>898,898氏
ありがとうございます。
契約書面の「■IPv6 オプション利用時の注意事項」を確認したところ
- 利用可能なポート番号、ポート数に制限があります。外部へサーバ公開
をお考えの方はご利用できません。
とありました。ここの部分は未読でした。迂闊でした。
同項目の説明冒頭には
・IPv6 オプションでは固定 IP アドレスなどご利用いただないサービスが
一部あります。
該当するサービスをご利用になる場合は「IPv6 オプションライト」に切
り替えてください。
とあるので、サポートに問い合わせて「IPv6 オプションライト」に切り替えることが出来るか確認致します。
解決に繋がる指摘をいただき誠にありがとうございました。
ありがとうございます。
契約書面の「■IPv6 オプション利用時の注意事項」を確認したところ
- 利用可能なポート番号、ポート数に制限があります。外部へサーバ公開
をお考えの方はご利用できません。
とありました。ここの部分は未読でした。迂闊でした。
同項目の説明冒頭には
・IPv6 オプションでは固定 IP アドレスなどご利用いただないサービスが
一部あります。
該当するサービスをご利用になる場合は「IPv6 オプションライト」に切
り替えてください。
とあるので、サポートに問い合わせて「IPv6 オプションライト」に切り替えることが出来るか確認致します。
解決に繋がる指摘をいただき誠にありがとうございました。
928不明なデバイスさん
2018/01/26(金) 19:55:14.14ID:qdv30/Pm930不明なデバイスさん
2018/01/26(金) 20:29:09.64ID:1JrZZKGd931不明なデバイスさん
2018/01/26(金) 20:37:05.41ID:qdv30/Pm >>930
意味がわからないんだが
見分けられないならそのまま通信しちゃうでしょうよ
なりすました機器となにかしらの差分があればそれを遮断できるんだろうけど
見分けられないなら差分がないってことじゃん
意味がわからないんだが
見分けられないならそのまま通信しちゃうでしょうよ
なりすました機器となにかしらの差分があればそれを遮断できるんだろうけど
見分けられないなら差分がないってことじゃん
932不明なデバイスさん
2018/01/26(金) 21:04:32.14ID:8Ee+DPCA >>930
効率が悪いかどうかは主観的な問題だな
目標が定まっていて、そして何とか侵入しようと考えるのであれば、
ぜんぜん効率が悪い手法ではないし、
「鍵」がないということに例えれば、
端末が通信していない時間には「鍵」がない状態だから、
自宅の鍵の一つが数時間も開いてる状態に匹敵すると考えれば
むしろ効率は良いんじゃないかと思えるぐらい
効率が悪いかどうかは主観的な問題だな
目標が定まっていて、そして何とか侵入しようと考えるのであれば、
ぜんぜん効率が悪い手法ではないし、
「鍵」がないということに例えれば、
端末が通信していない時間には「鍵」がない状態だから、
自宅の鍵の一つが数時間も開いてる状態に匹敵すると考えれば
むしろ効率は良いんじゃないかと思えるぐらい
933不明なデバイスさん
2018/01/26(金) 21:09:36.16ID:8Ee+DPCA と、おもったが、問題はMACアドレステーブルの更新の問題だから、
たぶんMACアドレスを詐称している側がかなりの頻度でRARPを出し続ければ
MACアドレステーブルを更新し続けて詐称できるんでないかな?
いまはスイッチングハブだから、異なるMACアドレスに対応するポートに同時にデータを流して
それがコリジョンになるというより、最も直近に更新されたMACアドレステーブルに従って
そのポートにデータを流すだけだから、再送信機能のあるTCPだったら問題なく通信できてしまいそう。
たぶんMACアドレスを詐称している側がかなりの頻度でRARPを出し続ければ
MACアドレステーブルを更新し続けて詐称できるんでないかな?
いまはスイッチングハブだから、異なるMACアドレスに対応するポートに同時にデータを流して
それがコリジョンになるというより、最も直近に更新されたMACアドレステーブルに従って
そのポートにデータを流すだけだから、再送信機能のあるTCPだったら問題なく通信できてしまいそう。
934不明なデバイスさん
2018/01/26(金) 21:09:47.08ID:2fyvMXl0 とにかくそんなビビってないでパスワードなんか破られないし安心すりゃいいぞ
936不明なデバイスさん
2018/01/26(金) 21:25:15.07ID:520K5GGg MAC制限は内部で勝手につなぐの防ぐ用だが、突破してきた場合、偶発的に繋がったとはいえなくなるのでジャブ扱いで使ってたな、そもそも無線なんてどんなことしても突破されるもの
937不明なデバイスさん
2018/01/26(金) 21:27:42.92ID:qdv30/Pm938不明なデバイスさん
2018/01/26(金) 21:32:29.53ID:1JrZZKGd940不明なデバイスさん
2018/01/26(金) 21:41:12.24ID:qdv30/Pm941不明なデバイスさん
2018/01/26(金) 21:42:39.90ID:1JrZZKGd942不明なデバイスさん
2018/01/26(金) 21:48:33.42ID:8Ee+DPCA >>941
パケットは届けるだけで重複検出するのは上位レイヤーじゃないか?
レイヤー2の仕事は送り届けるだけだろう
仮にTCP接続しているのなら、TCPが判断するから、再送信機能のあるTCPだったら
たぶん有効な通信として判断すると思う
パケットは届けるだけで重複検出するのは上位レイヤーじゃないか?
レイヤー2の仕事は送り届けるだけだろう
仮にTCP接続しているのなら、TCPが判断するから、再送信機能のあるTCPだったら
たぶん有効な通信として判断すると思う
943不明なデバイスさん
2018/01/26(金) 22:00:22.15ID:520K5GGg ループ検出もポート差し替えも問題ないやろ?
944不明なデバイスさん
2018/01/26(金) 22:01:28.26ID:1JrZZKGd >>942
L2ヘッダの送信元MACに自分と同じMACアドレスが入ったパケットが届く
それを異常と検出するだけ
仮想環境で仮想MACを使う場合に重複を検出して重複を回避するプロトコルなんかも既に存在している
L2ヘッダの送信元MACに自分と同じMACアドレスが入ったパケットが届く
それを異常と検出するだけ
仮想環境で仮想MACを使う場合に重複を検出して重複を回避するプロトコルなんかも既に存在している
945不明なデバイスさん
2018/01/26(金) 22:08:06.81ID:8Ee+DPCA >>944
それは異常ではないと思うよ。そういうこともあり得る。
だから検出できない
どうも君の考え方が根本的に間違っていると思う
> MACアドレスの重複の調査方法
> IP重複の場合はOSがGARPで重複検知し、警告を表示させる機能がありますが、MAC重複に関してはそのような機能はありません。
> なので重複していないかどうかの確認はデフォルトゲートウェイとして使っている全てのNW機器の全VLANのARPテーブルを確認し、重複したMACがある場合はそれが前述の『問題・影響のあるパターン』かどうかを見極める必要があります。
> また、重複していることが判明した場合、どの端末が重複しているかの調査方法は、スイッチのMACアドレステーブルを確認し、そのMACアドレスがどのポートに繋がっているかを追っていくしかありません。
> フラッピングにより頻繁に変わるので惑わされず根気強く調査する必要があります。
http://milestone-of-se.nesuke.com/nw-basic/ethernet/mac-dup/
それは異常ではないと思うよ。そういうこともあり得る。
だから検出できない
どうも君の考え方が根本的に間違っていると思う
> MACアドレスの重複の調査方法
> IP重複の場合はOSがGARPで重複検知し、警告を表示させる機能がありますが、MAC重複に関してはそのような機能はありません。
> なので重複していないかどうかの確認はデフォルトゲートウェイとして使っている全てのNW機器の全VLANのARPテーブルを確認し、重複したMACがある場合はそれが前述の『問題・影響のあるパターン』かどうかを見極める必要があります。
> また、重複していることが判明した場合、どの端末が重複しているかの調査方法は、スイッチのMACアドレステーブルを確認し、そのMACアドレスがどのポートに繋がっているかを追っていくしかありません。
> フラッピングにより頻繁に変わるので惑わされず根気強く調査する必要があります。
http://milestone-of-se.nesuke.com/nw-basic/ethernet/mac-dup/
946不明なデバイスさん
2018/01/26(金) 22:21:50.51ID:NcetxMzN947不明なデバイスさん
2018/01/26(金) 22:41:03.19ID:bq5Hoalj MACアドレス制限といえばひろみちゅ先生が書いてたなと
http://takagi-hiromitsu.jp/diary/20071103.html#p01
http://takagi-hiromitsu.jp/diary/20071103.html#p01
948不明なデバイスさん
2018/01/26(金) 22:59:00.30ID:1JrZZKGd949不明なデバイスさん
2018/01/26(金) 23:47:00.75ID:fT/xQSEw 結論
MACアドレスフィルタリングは
ステルスみたいな逆にセキュリティが落ちる機能と違って
デメリットは自分が設定が面倒になることと自分が他人に馬鹿にされることくらいだから
やりたい人は好きなだけ自由にやればいい
セキュリティ的に無意味だとちゃんと分かってる人も
その人の自己満足的には意味があるんだから
触らないこと
MACアドレスフィルタリングは
ステルスみたいな逆にセキュリティが落ちる機能と違って
デメリットは自分が設定が面倒になることと自分が他人に馬鹿にされることくらいだから
やりたい人は好きなだけ自由にやればいい
セキュリティ的に無意味だとちゃんと分かってる人も
その人の自己満足的には意味があるんだから
触らないこと
950不明なデバイスさん
2018/01/26(金) 23:56:49.69ID:8Ee+DPCA951不明なデバイスさん
2018/01/27(土) 00:04:30.10ID:3WbpWcCf952不明なデバイスさん
2018/01/27(土) 00:10:09.93ID:3WbpWcCf953不明なデバイスさん
2018/01/27(土) 00:19:37.54ID:KFP1/e7N954不明なデバイスさん
2018/01/27(土) 00:26:28.88ID:VG1ki1az955不明なデバイスさん
2018/01/27(土) 00:28:43.72ID:TiZt2Rei なんか盛り上がってるな
956不明なデバイスさん
2018/01/27(土) 00:39:53.59ID:h4P+A+Ay957不明なデバイスさん
2018/01/27(土) 00:47:43.12ID:KFP1/e7N >>954
ごめん仮想化とか高度すぎて分からんかw
仮想マシンが通信するために仮想マシン上の仮想NIC毎にMACアドレスが必要で
仮想マシン上で自動生成するが重複する事があって自動回避するプロトコルがある
MACアドレスは自動生成したものを使うがネットワーク上での挙動は通常の通信と変わらん
そのネットワーク上で重複を検出出来るプロトコルがあるのに検出出来ないとか無いからな
ごめん仮想化とか高度すぎて分からんかw
仮想マシンが通信するために仮想マシン上の仮想NIC毎にMACアドレスが必要で
仮想マシン上で自動生成するが重複する事があって自動回避するプロトコルがある
MACアドレスは自動生成したものを使うがネットワーク上での挙動は通常の通信と変わらん
そのネットワーク上で重複を検出出来るプロトコルがあるのに検出出来ないとか無いからな
958不明なデバイスさん
2018/01/27(土) 03:42:00.15ID:v/K9zF+A WG1900HP(RTモード)→有線→WG1200HP(BRモード)→中継WG1200HP(CNVモード)→中継→W1200EX
ネットワークは192.168.1.0/24。
ここでゲスト用にネットはさせるけど192.168.1.0/24なセグメントにあるNASにアクセスさせないようにするには
192.168.1.0/24の配下にもう1台無線ルーターをおいてそのルーターでパケットフィルタリングで制限するしかない?
ネットワークは192.168.1.0/24。
ここでゲスト用にネットはさせるけど192.168.1.0/24なセグメントにあるNASにアクセスさせないようにするには
192.168.1.0/24の配下にもう1台無線ルーターをおいてそのルーターでパケットフィルタリングで制限するしかない?
959不明なデバイスさん
2018/01/27(土) 06:16:55.64ID:osu1Oupr ネットワーク分離でセカンドSSID使えばいいだけでは?
960不明なデバイスさん
2018/01/27(土) 06:30:43.24ID:v/K9zF+A セカンダリSSIDによるネットワーク分離機能についてもどかしい問題を2つ抱えてる。
(1) セカンダリSSIDは親機(RT/BRモード)でしか使えない。
(中継機では無効になって利用できない)
(2) セカンダリSSIDに繋いだとしても有線でつながってる他のクライアント(例えばNAS)にはアクセスできるんじゃないかな?
セカンダリSSIDからはプライマリSSIDにつながってる他の無線クライアントやクイックwebにアクセスできないだけで。
(1) セカンダリSSIDは親機(RT/BRモード)でしか使えない。
(中継機では無効になって利用できない)
(2) セカンダリSSIDに繋いだとしても有線でつながってる他のクライアント(例えばNAS)にはアクセスできるんじゃないかな?
セカンダリSSIDからはプライマリSSIDにつながってる他の無線クライアントやクイックwebにアクセスできないだけで。
961不明なデバイスさん
2018/01/27(土) 06:44:50.03ID:EGfi1gFF 攻撃者がふつーのIPスタック使うものって信念をもって熱弁してるのが微笑ましい
962不明なデバイスさん
2018/01/27(土) 08:00:12.81ID:v/K9zF+A >>960
親機のセカンダリSSID(ネットワーク分離機能有効)に接続してみたけど
同一セグメントにある有線のNASにはアクセスできてしまうわ。
こりゃあきません。やっぱりもう1台ルーター使ってセグメント分けてパケットフィルタリングするしかないぽい。
親機のセカンダリSSID(ネットワーク分離機能有効)に接続してみたけど
同一セグメントにある有線のNASにはアクセスできてしまうわ。
こりゃあきません。やっぱりもう1台ルーター使ってセグメント分けてパケットフィルタリングするしかないぽい。
963不明なデバイスさん
2018/01/27(土) 08:25:26.83ID:W7bg37wO NAS側で制限すればいいのでは
964不明なデバイスさん
2018/01/27(土) 08:34:11.12ID:v/K9zF+A >>963
NAS側では192.168.1.0/24からのアクセスを許可してるんだけども
ゲスト用クライアント毎に制限かけるのはかなりめんどくさい設定になるんだよね。
NAS側で制限かけるならDHCPサーバでゲスト用に割り当てるIPアドレス範囲も設定しないといけなくなるね。
NAS側では192.168.1.0/24からのアクセスを許可してるんだけども
ゲスト用クライアント毎に制限かけるのはかなりめんどくさい設定になるんだよね。
NAS側で制限かけるならDHCPサーバでゲスト用に割り当てるIPアドレス範囲も設定しないといけなくなるね。
966不明なデバイスさん
2018/01/27(土) 08:42:15.26ID:v/K9zF+A とは言ってもゲスト用クライアントが手動でIPアドレスを設定してこられたら
アクセスされちゃうわけだけども。
やっぱゲスト用には異なるセグメントを設けて192.168.1.0/24以外のセグメントから192.168.1.0/24へのアクセスをルータで一括して弾くのがいいのかもしれないね。
アクセスされちゃうわけだけども。
やっぱゲスト用には異なるセグメントを設けて192.168.1.0/24以外のセグメントから192.168.1.0/24へのアクセスをルータで一括して弾くのがいいのかもしれないね。
967不明なデバイスさん
2018/01/27(土) 08:47:45.19ID:v/K9zF+A >>965
なるほどsambaの共有ポイント設定をゲストユーザはbrowseable =noにすればいいってことかな。
なるほどsambaの共有ポイント設定をゲストユーザはbrowseable =noにすればいいってことかな。
968不明なデバイスさん
2018/01/27(土) 08:53:16.89ID:W7bg37wO969不明なデバイスさん
2018/01/27(土) 11:03:41.13ID:wvyPo4jn browseable =noって共有が一覧表示に出なくなるだけで
パス指定すれば繋がるのでは?
お手軽に隠せればいいなら十分だけど
パス指定すれば繋がるのでは?
お手軽に隠せればいいなら十分だけど
970不明なデバイスさん
2018/01/27(土) 11:24:32.90ID:QakL49zn 単純にNASの利用制限かけたいだけなら
ワークグループわければいい気がするけど
ワークグループわければいい気がするけど
971不明なデバイスさん
2018/01/27(土) 11:30:51.89ID:W7bg37wO ワークグループ分けたってNASの隠蔽にもならないし
ゲストが有効ならアクセス制限もされないでしょ
ゲストが有効ならアクセス制限もされないでしょ
972不明なデバイスさん
2018/01/27(土) 13:10:11.61ID:m8Ay9LEe 最終的には具体的に何をどうしたいの?
973不明なデバイスさん
2018/01/27(土) 14:04:10.20ID:8yxHYpwo 知ったかぶりして優越感を得たい
974不明なデバイスさん
2018/01/27(土) 14:22:35.11ID:9umHSx7x Aterm何ら関係ないな
975不明なデバイスさん
2018/01/27(土) 18:56:45.67ID:COlvP8RM >>956
具体的に自分を環境書きますと、Win10ProのHyper-VでUbuntuを動かしている仮想マシンを設定し、
このUbuntu上にApacheを動かして公開しています。
具体的な話になりますとスレ違いどころか板違い外になりますので、プロバイダー板の方に移動して
同じような方がいらっしゃらないか聞いてみることにします。
本当にありがとうございました。
具体的に自分を環境書きますと、Win10ProのHyper-VでUbuntuを動かしている仮想マシンを設定し、
このUbuntu上にApacheを動かして公開しています。
具体的な話になりますとスレ違いどころか板違い外になりますので、プロバイダー板の方に移動して
同じような方がいらっしゃらないか聞いてみることにします。
本当にありがとうございました。
976不明なデバイスさん
2018/01/27(土) 19:18:34.59ID:iYTlmnFZ 怖いな
977不明なデバイスさん
2018/01/28(日) 07:26:36.99ID:XEplMo1l WG1200HP2/WG1200HS2の違いって
バンドステアリングの有無くらいよね?
だったら数百円でも安い方のWG1200HS2にするよね。
なんでこんな同じもん作るんかな。まったく理解できん
ところでWF1200HP2(生産終了品)が2700円くらいに下がってるね。
LANのギガビットは不要ってなら買いかな。親機に使うだけだしW-Fiデュアルバンド中継いらないし
バンドステアリングの有無くらいよね?
だったら数百円でも安い方のWG1200HS2にするよね。
なんでこんな同じもん作るんかな。まったく理解できん
ところでWF1200HP2(生産終了品)が2700円くらいに下がってるね。
LANのギガビットは不要ってなら買いかな。親機に使うだけだしW-Fiデュアルバンド中継いらないし
979不明なデバイスさん
2018/01/28(日) 09:03:08.10ID:kBj8svAz980不明なデバイスさん
2018/01/28(日) 09:19:04.59ID:C2J+ckvY >>978
HS2にはデュアルバンド中継機能がありますが。
http://www.aterm.jp/product/atermstation/product/comparison.html#homerooter
HS2にはデュアルバンド中継機能がありますが。
http://www.aterm.jp/product/atermstation/product/comparison.html#homerooter
981不明なデバイスさん
2018/01/28(日) 09:20:43.96ID:C2J+ckvY982不明なデバイスさん
2018/01/28(日) 09:27:32.47ID:XEplMo1l >>978
WG1200HS2もWi-Fiデュアルバンド中継機能あるよ
http://www.aterm.jp/product/atermstation/product/warpstar/wg1200hs2/function.html
WG1200HS2もWi-Fiデュアルバンド中継機能あるよ
http://www.aterm.jp/product/atermstation/product/warpstar/wg1200hs2/function.html
983不明なデバイスさん
2018/01/28(日) 09:31:37.33ID:XEplMo1l985不明なデバイスさん
2018/01/28(日) 09:51:55.64ID:XEplMo1l >>984
なるほどね。
WG1800HP3とWG1200HP2も迷うところだね。
LANが4ポート必要か、3ストリーム必要かってところだけど
現状のスマホやタブレットなんてほとんどが1ストリームだし、iPhoneでさえ2ストリームだしね。
なるほどね。
WG1800HP3とWG1200HP2も迷うところだね。
LANが4ポート必要か、3ストリーム必要かってところだけど
現状のスマホやタブレットなんてほとんどが1ストリームだし、iPhoneでさえ2ストリームだしね。
986不明なデバイスさん
2018/01/28(日) 12:53:26.85ID:C2J+ckvY 近所のエディオンでWG1200HP2とWG1200HS2が同じ価格だったわ。
どういう価格付けしてんだ。
動的オートチャネルセレクトが電子レンジ妨害にも有効なら絶対欲しい機能だけど、どうなんだろうね。
コードレス電話との干渉には有効かな。
どういう価格付けしてんだ。
動的オートチャネルセレクトが電子レンジ妨害にも有効なら絶対欲しい機能だけど、どうなんだろうね。
コードレス電話との干渉には有効かな。
987不明なデバイスさん
2018/01/28(日) 14:23:13.02ID:B96xCrbH 動的なオートチャンネルって通信は途絶えるでしょ。
まあずっと速度低下してるよりはいいのだろうが
まあずっと速度低下してるよりはいいのだろうが
988不明なデバイスさん
2018/01/28(日) 16:55:27.47ID:vSNtD6Nm こう言うあまり生産的でない議論や検討が要らないように
機種を整理して欲しい ってのが総意かな
機種を整理して欲しい ってのが総意かな
989不明なデバイスさん
2018/01/28(日) 18:50:31.75ID:nPN662Kx 価格ですみわけしてるはずなのになあ
990不明なデバイスさん
2018/01/28(日) 19:08:37.57ID:RiOdXGI9 ま、たしかに、上・中・並の3種類あれば十分なような気がする。
あとせいぜいマニア向けで、特上もあれば。
あとせいぜいマニア向けで、特上もあれば。
991不明なデバイスさん
2018/01/28(日) 19:32:46.36ID:B96xCrbH 売り場に置かれることが大切だ
992不明なデバイスさん
2018/01/28(日) 19:56:24.24ID:FdBusGqH 価格コム最安8600円
同じものを家電量販店で買うと11100円
やってられん。
ルーター壊れたりしで急ぎで必要な場合どうしても家電量販店で買うしかない。
同じものを家電量販店で買うと11100円
やってられん。
ルーター壊れたりしで急ぎで必要な場合どうしても家電量販店で買うしかない。
993不明なデバイスさん
2018/01/28(日) 23:39:04.50ID:8ilkDnqc 家電量販店はネット通販最安の1.3倍〜1.5倍の価格設定だよな。
人件費がいかに無駄かが分かる
人件費がいかに無駄かが分かる
994不明なデバイスさん
2018/01/28(日) 23:42:06.76ID:ywDJVtDc >>925
上野宣かな?
上野宣かな?
995不明なデバイスさん
2018/01/29(月) 00:07:28.41ID:CpQNrKGq 量販店でもその店の通販サイト見るとわりと安かったりするぞ
それを店頭で見せると同じ価格にしてくれる
それを店頭で見せると同じ価格にしてくれる
996不明なデバイスさん
2018/01/29(月) 01:46:17.12ID:HncmnEWe >>993
お前の存在が無駄
お前の存在が無駄
997不明なデバイスさん
2018/01/29(月) 02:37:59.25ID:Aruu7g8XSlot
🍒🎴🌸
😜💰👻
🌸😜🎴
Win!! 4 pts.(LA: 0.91, 0.77, 0.74)
998不明なデバイスさん
2018/01/29(月) 02:38:55.21ID:Aruu7g8X
Slot
🎴🎴🎰
🎰💰😜
🌸😜👻
(LA: 0.71, 0.73, 0.73)
レス数が950を超えています。1000を超えると書き込みができなくなります。
ニュース
- プーチン大統領「ウクライナ軍が撤退すれば戦闘は終わる」と主張 [どどん★]
- 【テレビ】玉川徹「これ天災じゃなくて人災でしょ。責任どうするんだ」 日本のホテル、中国人観光客からのキャンセルが相次ぐ [冬月記者★]
- 【文春】元TOKIO・国分太一(51)「女性スタッフ2名への“わいせつ事案”」日テレ事情聴取の全貌が分かった! ★10 [Ailuropoda melanoleuca★]
- 高市総理の「そんなことよりも」発言を釈明 木原官房長官「急いで話題転換する趣旨」 [ぐれ★]
- 【中国国防省】日本は戦争犯罪を悔い改め、憲法改正と軍備増強という危険な試みをただちに改めよと発信… [BFU★]
- 【🔥】香港高層マンション火災 日本は大丈夫?注目すべき“3つの違い” [ぐれ★]
